Дата публикации: | 06.05.2006 |
Всего просмотров: | 2421 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Stadtaus PHP GГ¤stebuch-Script 1.x |
Уязвимые версии: Stadtaus Gästebuch-Script 1.7, возможно другие версии.
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре массива "include_files". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе (PHP4) или выполнить произвольные PHP сценарий (PHP5) с привилегиями Web сервера. Пример:
http://[target]/[path]/index.php?include_files[]=&include_files[1]=/var/log/httpd/access_log URL производителя: www.stadtaus.com/php_scripts/guestbook_script/ Решение: Установите последнюю версию (1.9) с сайта производителя. |